
Cloud vs IT
Le cloud est-il une bonne ou une mauvaise chose pour les informaticiens ?
Lire l'article
Hitachi cible les marchés verticaux avec les solutions NAS de BlueArc
Suite au rachat de son partenaire BlueArc en septembre 2011, Hitachi Data System (HDS) réorganise ses activités et crée une nouvelle entité.
Lire l'article
IBM Partner World 2012 – « 20 % de notre business vient des partenaires »
Philippe Sajhau, Vice President Business Partner et Mid-market chez IBM France était à La Nouvelle Orléans pour suivre le PartnerWorld et recueillir les premiers retours de la trentaine d'entreprises françaises présentes. Il explique dans cet entretien vidéo la stratégie adoptée par Big Blue avec les programmes lancés pendant l'événement.
Lire l'article
Se protéger contre la ligne de commande
L’option 5 du PAYMENU présente une autre difficulté que nous devons régler. Nous voulons permettre aux utilisateurs d’examiner leurs rapports à l’aide de la commande WRKSPLF, mais nous savons que l’affichage de celle-ci contient une ligne de commande.
Lire l'article
La brique SharePoint et les offres
Quant à la troisième brique collaborative, SharePoint, l’offre est essentiellement orientée intranet et collaboration d’équipe.
Lire l'article
ServiceOS, Orleans et XAX
En dépit de son nom ServiceOS est plus un navigateur qu’un système d’exploitation. Il s’agit de la dernière appellation de projets MSR intitulés antérieurement « Gazelle » et « MashupOS ».
Lire l'article
L’administration RBA
La mauvaise nouvelle est que Windows ne gère pas RBA en natif. Même dans les environnements les plus restreints, où les groupes peuvent être alignés directement avec les rôles, il demeure impossible d’effectuer la séparation des attributions indispensable pour l’administration basée sur les rôles.
Lire l'article
La consommation énergétique du processeur
L'autre critère à prendre en compte qui est souvent négligé et qui représente un coût caché: la consommation du processeur (et du serveur).
Lire l'article

Projection des champs avec SharePoint 2010
Passons maintenant à la projection des champs : Voir Code 5 ci-dessouss. Nous projetons donc simplement les champs de la liste Villes et de la liste
Lire l'article
Utiliser l’authentification à deux facteurs
Vous pouvez aussi utiliser l'authentification à deux facteurs : une partie de la clé de décryptage est stockée sur le système et une partie est fournie par l'utilisateur final via un jeton électronique.
Lire l'article
Restreindre les colonnes et les lignes accessibles
SQL permet de restreindre facilement les colonnes et les lignes accessibles à un certain utilisateur, en créant des fichiers logiques pour créer diverses vues restreintes d'une table ou d'un ensemble de tables.
Lire l'article
Automatisation de son identité dans Active Directory et Exchange
Voyons maintenant comment cela fonctionne.. en fait ce qui se passe derrière ces « MPR ».
Lire l'article
IntelliTrace : Le génie du débogage
Pour faciliter cette navigation, utilisez la fonction de recherche fournie pour le fichier IntelliTrace lors de l’exécution en mode d’informations d’appels. Cliquez avec le bouton droit de la souris sur cette fonction et afin d’afficher le menu contextuel avec deux nouvelles options,
Lire l'article
Les couches du Cloud Computing
Les produits GED du cloud se manifestent à trois niveaux : « référentiel partagé », entièrement gérés, basés sur SaaS ; solutions hébergées sur des serveurs dédiés ; et solutions de « plate-forme applicative » sur le cloud.
Lire l'article
Les enjeux élevés de la conformité du cloud
Le plus grand domaine de croissance tournera autour de la conformité. Aux Etats-Unis, les informaticiens favorables ou opposés à l’administration Obama savent clairement que cette dernière mise sur un renforcement des réglementations à destination des entreprises. Certes, cette nouvelle ne réjouira probablement pas les entreprises qui essaient

Le contrôle Thumb
Toutefois, une autre option s’offre à vous : si avez uniquement besoin de la translation des événements Manipulation et si vous ne voulez pas vous soucier de savoir si l’interaction s’effectue via la souris ou la fonction tactile, un contrôle Thumb assure cette prise en charge sous

Hyperviseurs client
En matière de moteurs de virtualisation de matériel, ou hyperviseurs, il existe deux catégories : Type 1 et Type 2. Lorsque nous avons abordé Windows XP Mode sous Windows 7, il s’agissait d’hyperviseurs client de Type 2. Ce type d’hyperviseur est une véritable application, comme Windows Virtual

Création d’un Business Connectivity Service
Pour l’instant, nous n’allons pas encore implémenter les différentes fonctions. Nous le ferons en temps voulu lorsque nous en aurons besoin.
Lire l'article
Comment déployer SharePoint Workspace dans l’entreprise ?
Si la littérature habituelle ne présente que la partie cliente de SharePoint Workspace, il faut savoir que SharePoint Workspace s’intègre dans une architecture plus globale, en ayant recours à une infrastructure serveur.
Lire l'articleLes plus consultés sur iTPro.fr
- Panorama de la maturité cyber des entreprises françaises
- L’IA n’est pas une stratégie, elle est au service de VOTRE stratégie. Alors posez-vous donc les bonnes questions !
- Les banques subissent la concurrence des PayTechs plus agiles
- Retrouver la sérénité du foyer au bureau : une nouvelle priorité pour les salariés
- Cryptographie post-quantique : qu’est-ce qui freine la transition des entreprises ?
